Ученые из Google нашли серьезную проблему в процессорах AMD. Они обнаружили уязвимость, которая позволяет загружать неофициальный микрокод и изменять работу чипов. Благодаря этой проблеме, специалистам удалось заставить процессоры всегда выдавать число 4 при генерации случайных чисел. Это может нарушить защитные механизмы AMD, такие как SEV-SNP, система безопасной виртуализации, и корневая система доверия.
Микрокод — это программы, которые управляют процессором на низком уровне. AMD защищает свои обновления микрокода криптографической подписью, чтобы предотвратить замену. Однако ученые из Google нашли способ обойти защиту, используя уязвимость в хеш-алгоритме проверки подписи. Их метод работает на всех процессорах Zen, включая Ryzen и Epyc.
Чтобы показать, что микрокод можно изменить, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), который заставляет инструкцию RDRAND всегда возвращать 4. Злоумышленники могут использовать подобные методы для ослабления криптографической защиты.
Хотя уязвимость серьезна, для загрузки измененного микрокода требуется доступ на уровне ядра, что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией замена микрокода на хосте может нарушить безопасность гостевых машин.
SEV-SNP, механизм защиты виртуализированных рабочих нагрузок от AMD, также может быть скомпрометирован этим методом, позволяя злоумышленникам изменять вычисления и доступ к памяти.
AMD уже выпустила исправление в виде обновленного микрокода для серверных и встроенных процессоров. Для защиты настольных Ryzen и Threadripper обновления будут доступны позже. Обновление BIOS с исправленным микрокодом позволит системам автоматически проверять подлинность обновлений и блокировать неофициальные версии.
Уязвимость получила идентификатор CVE-2024-56161 и оценку 7,2 по шкале CVSS. AMD рекомендует всем пользователям обновить прошивки материнских плат, чтобы предотвратить потенциальные атаки. Google обещает опубликовать дополнительные детали об уязвимости 5 марта 2025 года.